فهرست مطالب

نشریه فناوریهای نوین در مهندسی برق و کامپیوتر
سال سوم شماره 1 (بهار 1402)

  • تاریخ انتشار: 1403/01/20
  • تعداد عناوین: 8
|
  • علی کوپایی، بهاره ظروفچی بنیس صفحات 1-13

    متاورس یک فضای زندگی و فضای مجازی است که فرآیند مجازی سازی و دیجیتالی کردن دنیای واقعی را درک می کند. مجموعه ای از فناوری های موجود را با هدف ادغام و توانایی ترسیم دنیای واقعی، حتی فراتر از دنیای واقعی را امکان پذیر می کند. در این فضا تعامل چهره به چهره، به اصطلاح، با آواتارهای دیجیتالی بسیار سفارشی که به طور یکپارچه و دقیق داده های غیرکلامی را منتقل می کنند نشانه هایی از حرکات فیزیکی خود کاربران است، این یک چشم انداز هیجان انگیز است اما حریم خصوصی و امنیت را می تواند دچار خطر کند. این داده ها انبوهی از اطلاعات فیزیکی و روانی را ارائه می دهند که می تواند شرایط پزشکی، اختلالات روانی، شخصیت، احساسات، هویت شخصی و موارد دیگر را در بر گیرد. متاورس آینده روشنی دارد و انتظار می رود که آینده ای درخشان داشته باشد برنامه های کاربردی در سناریوهای مختلف پشتیبانی متاورس است بر اساس فن آوری های مرتبط متعدد در حال بالغ شدن از این رو، شکی نیست که خطرات امنیتی توسعه متاورس ممکن است برجسته تر و پیچیده تر باشد. ما برخی از فن آوری های مرتبط با متاورس و برخی پتانسیل ها را ارائه می کنیم، مانند مسائل امنیتی و حریم خصوصی و همچنین راه حل هایی برای امنیت متاورس و حریم خصوصی ناشی از این فن آوری ها. در حوزه متاورس شرایط امنیت و حفاظت از حریم خصوصی در متاورس و امنیت سایبری اهمیت بسیاری دارد. در این مقاله، ما یک مدل سیستمی را بررسی می کنیم که می تواند ارتباطات ایمن را تضمین کند و داده های شناسایی کاربر را در محیط های متاورس با استفاده از بلاک چین و فن آوری به طور شفاف مدیریت کند. ما همچنین طرح احراز هویت رمزنگاری کد تصحیح خطا برای ایجاد ارتباط امن بین کاربران را شرح می دهیم.

    کلیدواژگان: متاورس، امنیت، حریم خصوصی، الگوریتم های رمز نگاری، بلاکچین
  • مهدیه ولائی، حسنا قهرمانی صفحات 14-25

    اینترنت اشیاء، پدیده ای نوظهوریست که بخش عمده ای از دنیای فناوری را در احاطه خود درآورده است. این فناوری می تواند در محیط-های مراقبت بهداشتی، شرایط را برای پزشکان، پرستاران راحت و کارآمد کند و کاهش هزینه، تشخیص سریع و موثر را برای بیمار به همراه داشته باشد. اما نقض های امنیتی، حملات مختلف، جعل، نشت داده، سیستم مراقبت های بهداشتی را به شدت آسیب پذیر کرده است که این موضوع چالش های بسیاری را به وجود آورده است. اخیرا بلاکچین یکی از پیشرفت های کلیدی بشر محسوب می شود که ترکیب آن در حوزه ی بهداشت و درمان بسیار موثر خواهد بود؛ چرا که با توجه به ماهیت تغییرناپذیری، غیرمتمرکز و توزیع شده بلاکچین، بسیاری از چالش های اینترنت اشیاء پزشکی حل خواهند شد. در این مقاله، ابتدا ساختار IOMT و بلاکچین و IPFS را معرفی می کنیم. در ادامه چالش های بالقوه و باز اینترنت اشیاء پزشکی را برجسته می کنیم و چارچوبی را جهت پیاده سازی اپلیکیشن در حوزه ی سلامت بر بستر بلاکچین پیشنهاد می دهیم در نهایت، توصیه هایی برای راهنمایی محققان و توسعه دهندگان آینده بلاکچین در صنعت بهداشت و درمان ارائه شده است.

    کلیدواژگان: اینترنت اشیاء، اینترنت اشیاء پزشکی، بلاکچین، IPFS
  • المیرا بقائی فر، سینا شامخی، فاطمه شالچی زاده صفحات 26-41

    در این مقاله، به مطالعه اتصالات عملکردی مغز با استفاده از سیگنال های fNIRS پرداخته شده است. اتصالات عملکردی مغز در تصور حرکت دست راست و چپ، با استفاده از محاسبه مقادیر همبستگی و نظریه گراف به تصویر کشیده شده اند. با بهره گیری از یک پایگاه داده تصور حرکتی fNIRS و ویژگی های مستخرج از گراف نتیجه گرفته می شود که گراف های توصیف کننده تصور حرکت دست راست در افراد راست دست، تنک تر از تصور دست چپ هستند. طبقه بندی تصور حرکتی دست با استفاده از SVM انجام شده که صحت 25/93 درصد و 47/96 درصد به ترتیب برای هموگلوبین اکسیژن دار و بدون اکسیژن به دست آمد.

    کلیدواژگان: اتصالات عملکردی مغز، رابط مغز کامپیوتر، طیف نگاری کارکردی مادون قرمز نزدیک، نظریه گراف
  • آیدین کشی اوغلی، مهران ابدالی صفحات 42-52

    در سی سال گذشته، مدارهای مجتمع از ساختارهای کم سرعت با پیچیدگی کم به سیستم های پرسرعت و پیچیده که شامل تعداد بیشماری مدار الکترونیکی می باشد، تبدیل شده اند. افزایش اثرات کانال کوتاه به نظر می رسد به عنوان یک مانع عمده برای حفظ بهبود عملکرد معمولی ماسفت بالک SI (ماسفت) متداول با گره تکنولوژی نانومتری است. اختلاط فن آوری های جدید در حال تبدیل شدن دستگاه های CMOS زیر میکرون عمیق است. در میان راه حل های مختلف ممکن است، ساختار دستگاه ماسفت غیر متعارف با به کارگیری مهندسی مواد گیت استفاده می شودکه باعث بهبود بهره وری انتقال گیت توسط اصلاح الگوی میدان الکتریکی وتغییراحتمالی سطح در طول کانال میشود. در این تحقیق به بررسی تغییرات میدان و پتانسیل در ترانزیستورهای با گیت دو ماده ای می پردازیم. بعلاوه، در این تحقیق به طراحی و شبیه سازی ترانزیستور GAA استوانه ای و مستطیلی می پردازیم. ابتدا به طراحی و شبیه سازی ترانزیستور GAA استوانه ای پرداخته و مشخصه های آن شامل نمودار ولتاژ-جریان، شیب زیرآستانه، جریان روشن و خاموش و ولتاژ آستانه ی آن را بررسی می کنیم. و سپس با شبیه سازی این اثرات در ترانزیستور GAA مستطیلی نتایج آن را با یکدیگر مقایسه می کنیم.

    کلیدواژگان: دروازه استوانه ای همه اطراف (Cy-GAA)، دروازه دوگانه (DG)، جریان نشتی
  • فاطمه خانی* صفحات 53-58

    کامپیوترهای کوانتومی به دلیل پتانسیل خود برای انجام محاسبات با سرعتی بسیار بیشتر از توانمندترین و قدرتمندترین همتایان کلاسیک خود، توجه زیادی را به خود جلب می کنند. در سال 2019، گوگل اعلام کرد که کامپیوتر کوانتومی آن یک محاسبات پیچیده را در 200 ثانیه انجام داده است. گوگل ادعا می کند که همین محاسبه حتی برای قدرتمندترین ابررایانه ها نیز تقریبا 10000 سال طول می کشد. مسئله این نیست که رایانه های کوانتومی همان کاری را که رایانه های کلاسیک انجام می دهند، با سرعت بیشتری انجام خواهند داد؛ بلکه آن ها کاری را انجام می دهند که رایانه های کلاسیک نمی توانند بدون استفاده از قوانین فیزیک کوانتومی انجام دهند. کامپیوترهای کوانتومی در حال حاضر در مراحل ابتدایی خود هستند. برنامه های کاربردی برای چنین رایانه هایی در این مرحله عمدتا در حد حدس و گمان هستند، به ویژه برنامه هایی که به مقادیر زیادی داده نیاز دارند. با این وجود، از نظر پیشرفت تعداد کیوبیت ها در فیزیک واقعی، پیشرفت قابل احساس است. منطقی به نظر می رسد که قانون مور (Moore’s law) در مورد رایانه های کوانتومی نیز، همچون محاسبات معمولی اعمال شود. اگر چنین باشد، تعداد کیوبیت های موجود در طول زمان به طور تصاعدی افزایش خواهد یافت.

    کلیدواژگان: Quantum Computing، تله پورت کوآنتومی، Qubit، Quantum random access memory
  • ناصر سعیدی کوشا، رضا محمدی، محمد نصیری صفحات 68-79

    این روز ها اکثر مردم در حال استفاده از تلفن های همراه و برنامه های نصب شده بر روی سیستم عامل اندروید هستند. این امر باعث ایجاد حمله های زیادی از سوی هکرها به سمت اندروید می شود. اغلب این حمله ها با سوء استفاده از آسیب پذیری برنامه های کاربردی رخ می دهد. برای جلوگیری از نشت اطلاعات کاربران، نیاز به شناخت و کشف آسیب پذیری های برنامه های کاربردی اندروید می باشد. سه روش ایستا، پویا و یادگیری ماشین برای کشف آسیب پذیری ها استفاده می شود. در این مقاله از هر سه روش بر روی پایگاه داده Androsec استفاده شده است. در این مقاله یک راهکار ترکیبی برای استخراج میزان آسیب پذیری برنامه کاربردی بررسی شده است. ابتدا تحلیل پویا انجام می شود. سپس تحلیل ایستا با الگوریتم های مختلف یادگیری ماشین انجام می گیرد. نتایج مقایسه روش ها نشان می دهد که روش ایستا با توجه به سرعت بالایی که دارد در تشخیص برنامه های کاربردی با آسیب پذیری کم، دقت مناسبی دارد.

    کلیدواژگان: اندروید، آسیب پذیری، تحلیل ایستا، تحلیل پویا، یادگیری ماشین
  • محمدحسین باقی مرقی، علی نوروزی صفحات 71-77

    مرتب سازی یکی از مسائل پایه ای در علوم کامپیوتر است. با گسترش پردازنده های چند هسته ای، الگوریتم های موازی برای مرتب سازی اهمیت زیادی پیدا کرده اند. در این مقاله، ما الگوریتم مرتب سازی ادغامی موازی را در زبان پایتون پیاده سازی کرده ایم. برای پیاده سازی الگوریتم مرتب سازی ادغامی موازی در زبان پایتون از کتابخانه MultiProccesing استفاده کرده ایم. ما مرتب سازی ادغامی موازی را را با حالت ترتیبی آن مقایسه کردیم. نتایج نشان داد که الگوریتم مرتب سازی ادغامی موازی بین 1.3 تا 1.6 برابر افزایش سرعت را در سیستم چهار هسته ای هنگام مرتب سازی 1 میلیون عدد فراهم می کند.

    کلیدواژگان: مرتب سازی ادغامی، مرتب سازی ادغامی موازی، چند هسته ای
  • رضا امیری لرگانی، آلفرد باغرامیان صفحات 78-88

    سیستم های خورشیدی همانند دیگر منابع تولید انرژی پاک دارای معایبی بوده که می توان با ارائه ساختار گوناگون عملکرد این سیستم را بهبود بخشید. یکی از این مسائل، سایه گذاری بر پنل های خورشیدی و ساختار نامناسب ابنورتر ها است. در این مقاله با استفاده از نرم افزار های Pvsyst و Matlab-simulink ساختار سیستم خورشیدی و اینورتر شبیه سازی خواهد شد و به مسائلی همانند پدیده سایه گذاری و ساختار اینورتر پرداخته می شود و راه حلی برای بهبود عملکرد منابع خورشیدی با طراحی مناسب اینورتر ارائه می گردد.

    کلیدواژگان: اینورتر های چند سطحی، سیستم های فتوولتاییک، پدیده سایه گذاری